基于Agent的分布式入侵检测系统框架的研究

上传人:jiups****uk12 文档编号:40529256 上传时间:2018-05-26 格式:PDF 页数:70 大小:3.17MB
返回 下载 相关 举报
基于Agent的分布式入侵检测系统框架的研究_第1页
第1页 / 共70页
基于Agent的分布式入侵检测系统框架的研究_第2页
第2页 / 共70页
基于Agent的分布式入侵检测系统框架的研究_第3页
第3页 / 共70页
基于Agent的分布式入侵检测系统框架的研究_第4页
第4页 / 共70页
基于Agent的分布式入侵检测系统框架的研究_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《基于Agent的分布式入侵检测系统框架的研究》由会员分享,可在线阅读,更多相关《基于Agent的分布式入侵检测系统框架的研究(70页珍藏版)》请在金锄头文库上搜索。

1、 摘要.甲 .一. . .口 曰口.旦 鱼 鱼 鱼 鱼 鱼 鱼 鱼 鱼 鱼 鱼 国 鱼 鱼 皿 鱼 鱼 鱼 鱼 口 坦 鱼 鱼 国 鱼 里 口 皿 里 国 皿 鱼 鱼 亘 口摘要随着网络的迅猛发展,网络安全越来越被人们所关注。作为防火墙有力的 补充, 入侵检测系统( I D S ) 已 经成为网 络安全领域的 研究热点。 然而,随着高 速 网络的迅速发展和交换式网络环境的进一步普及, 传统的I D S己经无法在新的网 络环境中 发 挥应有的 作用。 基于A g e n t 的 分布式入侵检 测技术 在一 定 程度上弥 补 了传统入侵检测系统的不足,能够适应更加广泛的网络环境。本文阐述了入侵检测

2、的 基本理论和 A g e n t 技术的 相关理论, 介绍了 传统入 侵检 测系统面临的 主要问 题, 分析了A g e n t 的 特点以 及在入侵检测 系统中 的 应 用。 相关 研究 表明, 移动A g e n t 独特的自 主 性和移动性可以 很好地提高 入侵 检测 系统的健壮性和容错性,有效地增加系统的适应性和可扩展性。通过 对传统入 侵检测系统缺陷的 分 析, 并结 合 A g e n t 技术的 特点, 本 文给 出了 一种基于A g e n t 的分布式入侵检测系统框架的设计,并对系统的总体结构、 主 要功能 模 块以 及系统的 特点 做了 详细的 说明。 系统完成了 分布

3、式A g e n t 平台的 构建, 并在此之上, 完成了 分布式入侵检测系统的主要实现。 解决了A g e n t 技术 和入侵检测技术集成的一些主要问 题。A g e n t 技术开发 不同 于 一般的 编程, 本文对A g e n t 技术的 开发 作了 详细的 介 绍, 解决了 包括A g e n t 通信、 A g e n t 移动、 A g e n t 运 行等关 键问 题。 本文 还介绍 了入侵检测模块的详细设计和实现, 包括网络数据的获取和检测、 检测使用的模 式匹配的算法等。 设计了两个实验, 对系统执行时对机器资源的使用情况进行了简单的测试。最后对全文进行总结,提出本系统进

4、一步的工作,并对入侵检测系统的发展趋势进行了展望。关 键词 网 络安 全: A g e n t ; 分布式 入侵检测; 入侵检测A g e n tAb s t r a c tWi t h t h e s w i ft d e v e l o p m e n t o f t h e n e t w o r k t e c h n i q u e , t h e n e t w o r k s e c u r it y h a sb e c o m e t h e f o c u s t h a t p e o p l e t a k e c a r e o f . A s a n e x c e

5、 l le n t c o m p l e m e n t o f fi re w a l l ,I D S b e c o m e s a n i m p o r ta n t p a rt i n n e t w o r k s e c u r i t y a r e a . H o w e v e r , t h e f u r t h e rd e v e lo p m e n t o f t h e h i g h - s p e e d n e t w o r k a n d t h e f u r t h e r p o p u l a r i z a t i o n o f s

6、 w i t c hn e t w o r k e n v iro n m e n t , m a k e t h e t r a d i t i o n a l I D S u n a b l e t o p l a y t h e r o l e , w h i c h s h o u l d h a v e i n t h e n e w n e t w o r k e n v ir o n m e n t . T h e A g e n t - b a s e d D i s t r i b u t e d I D S c a n m a k e u ps o m e s h o r

7、t c o m in g s o f t r a d i t i o n a l I D S i n a c e r t a i n e x t e n t , a n d c a n a d a p t t o m o r e w i d e - r a n g e n e t w o r k s .T h i s p a p e r d e s c r i b e s t h e t h e o r y o f i n t r u s i o n d e t e c t i o n a n d t h e re l a t e d t h e o r i e s o fa g e n t

8、, p rov i d e s a d e s c r i p t i o n o f t h e m a i n d i ff i c u l t i e s o f t r a d i t i o n a l I D S , a n d a n a l y z e s t h e c h a r a c t e r i s t i c o f a g e n t a n d i t s a p p l i c a t i o n i n t h e a r e a o f i n t r u s i o n d e t e c t i o n . T h e A u t o n o m y

9、 a n d Mo b i l i t y o f m o b i l e a g e n t c a n i m p ro v e t h e ro b u s t n e s s , a d a p t a b i l i t y , fl e x i b i l i t y a n d e x t e n s i b i l i t y o f t h e t r a d i t i o n a l I D ST h r o u g h a n a l y s i s o f t r a d i t i o n a l I D S s d r a w b a c k s a n d t

10、h e c h a r a c t e r i s t i c o f a g e n t , t h i s p a p e r p u t s f o r w a r d t h e fr a m e w o r k d e s i g n o f a d i s t r i b u t e d i n tr u s i o n d e t e c t i o ns y s t e m b a s e d o n a g e n t . I t g i v e s a d e t a i l e d d e s c r i p t i o n o f a r c h it e c t u

11、r e , f u n c t i o n a l m o d u l e s a n d c h a r a c t e r i s t i c o f s y s t e m . W e s e t u p a D i s t r i b u t e d A g e n t P l a t f o r m , o nw h i c h w e c o m p l e t e m a i n m o d u l e s o f t h e A g e n t - b a s e d D i s t r i b u t e d I D S . We a l s o s o l v e s o

12、m e i m p o r t a n t p r o b l e m s i n t h e in t e g r a t i o n o f A g e m a n d I D S .A s t h e d e v e l o p m e n t o f A g e n t i s q u i t e d i f f e r e n t fr o m o t h e r p ro g r a m m i n g , t h i sp a p e r p ro v i d e s a d e t a i l e d r e f e r e n c e o f i t . W e o v e

13、r c o m e s o m e k e y t e c h n i q u e s i n A g e n t c o m m u n i c a t i o n , A g e n t m o b i l i t y , a n d A g e n t e x e c u t i o n . T h i s p a p e r a l s o d e p ic t s t h e d e s i g n a n d i m p l e m e n t a t i o n o f I n t r u s i o n D e t e c t i o n m o d u l e , i n c

14、 l u d i n g c a p t u r i n g a n dd e t e c t i n g n e t w o r k d a t a , a l g o r i t h m o f p a tt e r n m a t c h i n g i n d e t e c t i o n . T h e n , w e d e s i g nt w o e x p e r ime n t s t o t e s t r e s o u r c e o c c u p a t i o n o f c o m p u t e r s y s t e m t h a t o u r I

15、D S u s e .T h e p a p e r e n d s w i t h a s u m m a r y o f m y s y s t e m , a s w e l l a s t h e f u r t h e r p ro b l e m s w e w i l l s o l v e i n t h e f u t u r e . I t a l s o g i v e s a p e r s p e c t iv e o f I D S s tr e n d .K e y w o r d s N e t w o r k s e c u r i t y ; A g e n

16、 t , D i s t r i b u t e d I D S ; I n t r u s i o n D e t e c t i o n A g e n t独 创 性 声 明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。 尽我所知, 除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写过的研究成果, 也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。签名日 期 : 知乙 , 、 如关于论文使用授权的说明本人完全了解北京工业大学有关保留、 使用学位论文的规定, 即: 学校有权保留送交论文的复印件, 允许论文被查阅和借阅; 学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文.( 保密的论文在解密后应遵守此规定)签名准 牟曳 一导师签名e -w lv日 期 :夕 v 6 . 、 扣第 z章 A g e n t 技术与入

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号